Preguntas con etiqueta 'terminology'

3
respuestas

¿Existe una taxonomía preexistente de atacantes?

Al crear una política de seguridad (e implementarla), debe saber contra quién está defendiendo. Me gustaría usar términos apropiados, si ya están definidos. Estoy imaginando una lista como: atacantes pasivos : aquellos que no están interesa...
hecha 11.09.2013 - 21:10
1
respuesta

Auditoría, contabilidad, registro y responsabilidad ... ¿Cuál es la diferencia?

Primero veamos el libro Microsoft Windows Security Essentials :    ... los tres As (AAA) de seguridad: autenticación, autorización y contabilidad   ... se combinan para contribuir a una responsabilidad confiable dentro de una organizació...
hecha 19.06.2013 - 19:06
2
respuestas

¿Diferencia entre la seguridad cibernética y la seguridad de la información?

¿Cuál es la diferencia entre una política de seguridad de TI, una política de seguridad de la información y una política de seguridad cibernética?     
hecha 18.10.2017 - 08:50
1
respuesta

¿Habitación segura / segura?

Estuve involucrado en este proyecto donde el desarrollo se subcontrató a una empresa de consultoría, pero para cerrar el acuerdo, la compañía de consultoría tenía que establecer una sala en su oficina con acceso restringido para que solo pudiera...
hecha 04.09.2014 - 04:22
1
respuesta

¿Hay un nombre para una estación / kiosco antivirus?

No puedo definir el término exacto para una estación que está destinada a escanear cualquier medio que provenga de fuera de una compañía y que tenga las siguientes especificaciones: La estación nunca debe estar en ninguna red La estación s...
hecha 17.02.2016 - 17:23
1
respuesta

¿Cuál es la diferencia entre la inclusión de archivos locales (LFI) y la inclusión de archivos remotos (RFI)?

Según esta esta pregunta anterior , parece que la diferencia entre el recorrido del directorio y la inclusión de archivos es la siguiente: Recorrido del directorio La validación incorrecta de la entrada del usuario conduce a acceso de...
hecha 05.12.2017 - 17:59
1
respuesta

¿Son las inyecciones de comandos ejemplos de agentes confusos?

En una inyección de comando engaña a un servicio para que haga algo por usted que normalmente no haría. ¿Significa eso que las inyecciones de comandos son ejemplos de (explotar) agentes confusos? ¿Lo contrario también es válido? Más generalme...
hecha 21.10.2017 - 12:55
1
respuesta

Terminología: ¿Qué tipo de seguridad se aplica a los sistemas de control industrial, sistemas de alarma contra incendios, etc.?

Me pregunto cómo llamaría usted al tipo de seguridad que se aplica a sistemas como los sistemas de control industrial (SCADA), sistemas de automatización de edificios, sistemas de alarma contra incendios, etc. Estos sistemas se caracterizan p...
hecha 15.09.2015 - 23:05
2
respuestas

¿Cuál es la etimología de "Salt" en relación con el almacenamiento de contraseñas?

Pregunta simple: Cuando hablamos de agregar una cadena aleatoria a una contraseña antes de realizar el hash para defenderse de los ataques de diccionario, lo llamamos sal. ¿Por qué lo llamamos sal?     
hecha 09.09.2015 - 22:51
1
respuesta

¿Qué significa ataque de truncamiento coludido?

Estoy haciendo mi último año de proyecto de ingeniería. Revisé algunos documentos de ieee y encontré algo que se llama ataque de truncamiento coludido. ¿Alguien puede explicar qué es? Estoy planeando hacer el proyecto en la plataforma de agentes...
hecha 25.01.2012 - 12:59